la configuration

This commit is contained in:
Emmanuel Garette 2020-07-03 19:30:53 +02:00
parent 214d2109aa
commit 4d544989b2
3 changed files with 56 additions and 35 deletions

View File

@ -1,6 +1,6 @@
### Différents composants # Différents composants
#### Description de l'infrastructure ## Description de l'infrastructure
La description de l'infrastructure se fait par les administrateurs suivant les droits. La description de l'infrastructure se fait par les administrateurs suivant les droits.
L'infrastructure est décrit via la ligne de commande. L'infrastructure est décrit via la ligne de commande.
@ -13,11 +13,7 @@ L'infrastructure se défini avec les objets suivant :
- des zones - des zones
- des services - des services
#### Génération des données de configuration ## Installation du système
FIXME description de la partie Rougail
#### Installation du système
Les données du système sont installés de façon automatique. Les données du système sont installés de façon automatique.
L'installation se fait en suivant les recettes mis à diposition par les contributeurs. L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
@ -26,32 +22,47 @@ Les recettes sont spécifiques à la distribution.
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type. Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
#### Personnalisation des fichiers de configuration ## Personnalisation des fichiers de configuration
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur. ### La configuration
L'administrateur prépare la configuration via la ligne de commande. La configuration est en ensemble de clefs/valeurs.
Les clefs de la configuration sont définit dans les recettes fournis par les contributeurs.
Les valeurs de la configuration sont :
- des valeurs par défaut (fixes ou via calcule) définit par les contributeurs
- des valeurs renseignées par l'administrateur
Lorsque l'administrateur définit sa configuration, il commence par faire un "brouillon" qu'il devra valider lorsqu'il sera satisfait.
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible. L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible.
L'administrateur commence par faire un "brouillon" de configuration qu'il devra valider lorsqu'il sera satisfait. Attention, les adresses IP sont générés et enregistrer au moment de l'association d'un serveur à une zone.
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
### Les modèles de configuration
Les modèles de configuration proviennent des recettes fournis par les contributeurs.
### Les fichiers de configuration
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet. Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
#### Approvisionnement et mise à jour des données mutables ## Approvisionnement et mise à jour des données mutables
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service. L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
#### Fournisseur ## Fournisseur
FIXME décrire le fonctionnement de factory FIXME décrire le fonctionnement de factory
#### Fournisseur d'identité ## Fournisseur d'identité
#### PKI ## PKI
- SSL ### SSL
L'ensemble des certificats doivent être signé par une autorité de certification centralisée. L'ensemble des certificats doivent être signé par une autorité de certification centralisée.
@ -62,7 +73,7 @@ Il est nécessaire de gérer 2 types d'autorités :
Aucun certificat généré sur la machine ne doit être utilisé. Aucun certificat généré sur la machine ne doit être utilisé.
- SSH ### SSH
Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure. Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure.
@ -71,7 +82,7 @@ Cette signature :
- n'a une validité que d'une journée - n'a une validité que d'une journée
- autorise la connexion au serveur via un compte nominatif - autorise la connexion au serveur via un compte nominatif
#### Les secrets ## Les secrets
Différents mots de passe : Différents mots de passe :
@ -79,7 +90,7 @@ Différents mots de passe :
- un mot de passe par administrateur pour se connecté sur une machine - un mot de passe par administrateur pour se connecté sur une machine
- pour se connecter en lecture ou en écriture sur les différents services - pour se connecter en lecture ou en écriture sur les différents services
#### Outil de l'administrateur ## Outil de l'administrateur
L'administrateur peut piloter l'infrastructure via une ligne de commande unique. L'administrateur peut piloter l'infrastructure via une ligne de commande unique.

12
data.md
View File

@ -1,17 +1,5 @@
### Types de données ### Types de données
#### Différents type de données
Voici les différents types de données :
- données système : le système d'exploitation mais également les différentes applications et la configuration par défaut. Généralement installés depuis une distribution.
- données de configuration : les personnalisations (issue des recettes faites par les contributeurs en suivant les configurations utilisateurs)
- données temporaire :
- illimité : conservées jusqu'au redémarrage de la machine. Par exemple cache squid, cache base de donnée, ...
- limité dans le temps : données temporaires qui seront supprimés au démarrage ou si elles sont perimées. Par exemple : session, copie de fichier avant traitement, ...
- la SWAP
- données utilisateurs : données produits par l'utilisateur.
#### Les disques #### Les disques
Il existe trois types de disques : Il existe trois types de disques :

View File

@ -27,3 +27,25 @@ Infrastructure programmable
Recette Recette
: Ensemble des instructions permettant d'arriver à un état. : Ensemble des instructions permettant d'arriver à un état.
#### Différents type de données
Données système
: le système d'exploitation mais également les différentes applications et la configuration par défaut. Généralement installés depuis une distribution.
Données de configuration
: les personnalisations (issue des recettes faites par les contributeurs en suivant les configurations utilisateurs)
Données temporaire
: Les données temporaires sont :
- illimité : conservées jusqu'au redémarrage de la machine. Par exemple cache squid, cache base de donnée, ...
- limité dans le temps : données temporaires qui seront supprimés au démarrage ou si elles sont perimées. Par exemple : session, copie de fichier avant traitement, ...
- la SWAP
Données utilisateurs
: données produits par l'utilisateur.